Windows Meltdown-Spectre: uzmanieties no viltotiem ielāpiem, kas izplata ļaunprātīgu programmatūru

  • Sep 07, 2023

Noziedzniekiem vēl ir jāizmanto Meltdown un Spectre, taču viņi spēlē uz lietotāju neskaidrību par CPU trūkumiem viņu ļaundabīgajās programmās un pikšķerēšanas shēmās.

Video: Meltdown-Spectre: atgādinājums IT nozarei, ka drošība ir mirāža

Meltdown-Spectre

  • Likumdevēji: Kāpēc trūkumi tika slēpti no nozares?
  • Linux un Intel lēnām uzlauž ceļu uz Spectre ielāpu
  • Dell un HP izvelk Intel buggy ielāpu
  • Intel: pārtrauciet programmaparatūras labošanu līdz turpmākam paziņojumam
  • Linuss Torvalds kritizē Intel "atkritumu" ielāpus
  • Apple nodrošina Meltdown labojumu uz vecākām MacOS versijām
  • Jaunie atjauninājumi nodrošina nebootējamu AMD datoru labojumu
  • Četras lietas, kas tagad jādara katram Windows administratoram
  • Oracle kritiskais ielāpu atjauninājums piedāvā labojumus pret CPU uzbrukumiem

Personālo datoru lietotājiem jau ir jācīnās ar kļūdainiem Meltdown un Spectre ielāpiem. Taču tagad viņiem ir arī jāuzmanās no kibernoziedzniekiem, kuri izmanto neskaidrības par labojumu un to, kur tos iegūt.

Vācijas ekvivalents NIST, Federālais drošības un IT birojs (BSI).

izdeva brīdinājumu par surogātpastu, kas uzdodas par aģentūru. Surogātpasts brīdina sabiedrību par Meltdown un Spectre uzbrukumiem, tostarp saites uz lapām, kurās var iegūt iespējamos ielāpus. Saskaņā ar BSI, saite novirza uz viltotu BSI vietni, kurā tiek mitināta ļaunprātīga programmatūra, kas var inficēt datoru vai viedtālruni.

"Federālais informācijas drošības birojs (BSI) nav šo e-pastu sūtītājs. Šādu vai līdzīgu e-pasta ziņojumu saņēmējiem nevajadzētu klikšķināt uz saitēm vai pievienotajiem dokumentiem, bet gan dzēst e-pastu. Lietotājiem, kuri ir atvēruši viltotu vietni, nekad nevajadzētu lejupielādēt iespējamo drošības atjauninājumu, kas tur ir saistīts," teikts tajā.

Birojs ir publicējis reālus ieteikumus par diviem CPU uzbrukumiem, tostarp saites uz ielāpiem no Microsoft un detalizētu informāciju par pretvīrusu saderību.

Oficiāla izskata e-pastos lietotājiem tiek sniegta saite uz ZIP arhīvu, kurā ir viltots Windows ielāps, kas patiešām ir ļaunprātīga programmatūra, kas var izgūt papildu slodzes.

Attēls: Malwarebytes

BSI nesniedza sīkāku informāciju par vietrādi URL, kurā tika mitināti viltotie Meltdown-Spectre ielāpi, taču drošības firma Malwarebytes ir identificējusi vismaz vienu no iespējamām lapām, uz kurām tika novirzīts surogātpasts.

Kā ar mūsdienās ir daudz pikšķerēšanas vietņu, viltotā BSI lapa bija iespējota SSL, kas nozīmē, ka upuri var tikt maldināti, pārlūkprogrammas adreses joslā blakus HTTPS adresei redzot drošās piekaramās slēdzenes simbolu. Uzbrucēji bija reģistrējuši daļu no BSI vācu vārda .bid vispārējā augstākā līmeņa domēnā.

Skatīt arī: Kiberdrošība 2018. gadā: prognožu kopsavilkums

Džeroms Segura, Malwarebytes pētnieks, saka pikšķerēšanas vietnes saite ved uz ļaunprātīgas programmatūras instalēšanu, kas pazīstama kā Smoke Loader un kas var instalēt citu ļaunprātīgu programmatūru.

Krāpnieciskajā BIS vietnē ir saite uz ZIP arhīvu, kas liecina par divu kļūdu labošanu ar nosaukumu "Intel-AMD-SecurityPatch-11-01bsi.zip". Ja tiek palaists iekšējais izpildāmais fails, upuris negribot instalēs Smoke Loader, kas pēc tam izsauc vairākus Krievijas mitinātos domēnus.

Pikšķerēšanas vietne vairs nav sasniedzama. "Mēs nekavējoties sazinājāmies ar Comodo un Cloudflare, lai ziņotu par šo pārkāpumu, un dažu minūšu laikā vietne vairs neatrisinājās, pateicoties Cloudflare ātrajai reakcijai," atzīmēja Segura.

Tomēr Segura teica, ka citās vietnēs, kas ir saistītas ar domēnu .bid, tika mitināta vācu veidne viltus Flash Player atjauninājumam, kas ir vēl viens izplatīts triks, lai upurus apmānītu, lai tie instalētu ļaunprātīgu programmatūru.

"Tiešsaistes noziedznieki ir bēdīgi slaveni ar to, ka izmanto publiskotu notikumu priekšrocības un ātri tos izmanto, parasti izmantojot pikšķerēšanas kampaņas," rakstīja Secura.

"Šis ir interesants, jo cilvēkiem tika likts uzlikt plāksteri, kas ir tieši tas, ko blēži piedāvā maskēti."

Viņš piebilda, ka HTTPS saites ne vienmēr ir uzticamas. A nesenais ziņojums drošības firma PhishLabs parādīja, ka HTTPS ieviešana pikšķerēšanas vietnēs faktiski pieaug ātrāk nekā vispārējā tīmeklī.

2017. gada trešajā ceturksnī ceturtā daļa visu pikšķerēšanas vietņu izmantoja HTTPS, salīdzinot ar trim procentiem pirms gada. Pikšķerētāji izmanto HTTPS, lai gan tas nav nepieciešams uzdevumam, bet gan tāpēc, ka papildu drošība rada iespaidu par likumību.

Iepriekšējais un saistītais pārklājums

Meltdown-Spectre: Vairāk uzņēmumu brīdināja par lāpīšanu stabilitātes problēmu dēļ

Rūpniecības uzņēmumiem pēc ziņojumiem par problēmām tiek ieteikts izvairīties no dažiem Meltdown un Spectre labojumiem.

Google: mūsu izcilais Spectre labojums izvairās no veiktspējas krituma, tāpēc jums visiem tas ir jāizmanto

Google vēlas, lai visa nozare pieņemtu savus Retpoline labojumus Meltdown-Spectre kļūdu 2. variantam.

Meltdown-Spectre programmaparatūras kļūme: Intel brīdina par pēkšņas atsāknēšanas risku

Vecākas Broadwell un Haswell mikroshēmas ir skārušas Intel CPU ielāpu.

Linux vs Meltdown: Ubuntu saņem otro atjauninājumu pēc tam, kad pirmais nav sāknēts

Tagad Linux izplatīšanu skar Meltdown ielāpu problēmas.

Windows Meltdown-Spectre labojums: kā pārbaudīt, vai jūsu AV nebloķē Microsoft ielāpu

Pretvīrusu firmas cenšas panākt, lai ielāpu ielāpu tiktu panākta, jo Microsoft izlaiž Meltdown programmaparatūras atjauninājumus Surface ierīcēm.

Dell EMC, IBM un citi krātuves uzņēmumi piedalās Spectre un Meltdown (TechRepublic)

Mēs jautājām lielākajiem krātuves masīvu pārdevējiem, ko viņi dara, lai aizsargātu klientus no Spectre un Meltdown kļūdām. Lūk, ko viņi teica.

Intel saka, ka mikroshēmas aizņem 6% no Spectre, Meltdown labojumi (CNET)

Kā norāda Intel, ielāpi, kas novērš drošības trūkumus, dažos gadījumos arī liek procesoriem darboties lēnāk.